暗藏玄机,AsyncRat通过svg多阶段钓鱼分析
字数 2120 2025-08-29 22:41:32
AsyncRat多阶段钓鱼攻击分析与防御指南
一、攻击概述
本次攻击是一个典型的多阶段钓鱼攻击链,攻击者通过精心设计的SVG文件作为初始入口,最终投放AsyncRat远程访问木马。攻击流程涉及多种技术手段,包括社会工程学、代码混淆、多阶段载荷投放和进程注入等技术。
二、攻击链分析
1. 初始阶段:钓鱼SVG文件
特征:
- 伪装成"哥伦比亚共和国司法部门"的紧急传票通知
- 声称包含PDF文档,诱导用户点击
- 实际上点击任意位置都会触发恶意下载
技术细节:
- SVG文件中嵌入JavaScript代码
- 点击事件绑定到整个文档而非特定按钮
- 从Discord服务器下载恶意JScript文件(Documentos_xxxxx.js)
2. 第二阶段:JScript载荷
文件特征:
- 使用.js扩展名,但实际是Windows JScript脚本
- 包含大量垃圾代码混淆分析
- 核心代码经过字符串操作隐藏
执行流程:
- 文件被wscript.exe解释执行
- 解码隐藏的PowerShell命令
- 执行PowerShell下一阶段载荷
3. 第三阶段:PowerShell载荷
功能分析:
- 从archive.org服务器下载new_image.jpg
- 解析图片尾部附加的Base64编码.NET程序
- 反射加载并执行恶意.NET DLL
规避技术:
- 使用合法网站(archive.org)托管恶意载荷
- 图片隐写技术隐藏实际载荷
- 内存加载避免文件落地
4. 第四阶段:.NET DLL分析
伪装技术:
- 基于开源项目dnlib添加恶意代码
- 使用白程序代码逃避机器学习检测
核心功能:
- 字符串动态解密(Class237.smethod_0)
- 资源文件(hIXS)存储加密字符串
- 动态创建.NET模块和静态函数
恶意行为:
- 虚拟机检测功能
- 通过计划任务持久化
- 注册表自启动(Run键)
- 反射加载UAC.dll进行权限绕过
- 使用cmstp技术实现UAC绕过
5. 最终阶段:AsyncRat木马
注入技术:
- 从Discord下载ConvertedFile.txt
- 解码提取PE文件
- 根据PE头Magic字段选择注入方式:
- 32位程序(IMAGE_NT_OPTIONAL_HDR32_MAGIC/267):特定注入技术
- 64位程序(IMAGE_NT_OPTIONAL_HDR64_MAGIC/523):不同注入技术
- 使用MSBuild.exe作为傀儡进程
持久化机制:
- 复制Documentos_xxxxx.js到C:\Users\Public\Downloads\fluctuous.js
- 添加注册表自启动项
- 下载并注入最终载荷
三、技术亮点分析
1. 多阶段载荷投放
- 使用多个合法平台(Discord, archive.org)托管不同阶段载荷
- 每阶段使用不同技术(VBScript→PowerShell→.NET→Native)
2. 规避技术
- 代码混淆与字符串加密
- 内存反射加载避免文件落地
- 使用白名单程序代码(dnlib)掩盖恶意行为
- 图片隐写隐藏实际载荷
3. 权限维持
- 多重持久化机制(计划任务+注册表)
- UAC绕过技术确保高权限执行
4. 进程注入
- 根据目标架构自动选择注入技术
- 使用可信进程(MSBuild.exe)作为傀儡
四、防御建议
1. 用户教育
- 警惕不明来源的"官方通知"邮件
- 勿点击邮件中的下载链接或按钮
- 对.js、.vbs等脚本文件保持警惕
2. 技术防护
- 禁用Windows Script Host(WSH)执行JScript/VBScript
- 限制PowerShell执行策略
- 监控异常进程行为(如MSBuild.exe网络连接)
- 阻断对Discord附件等非业务必要域名的访问
3. 检测规则
- 检测多阶段下载行为(SVG→JS→PS1→DLL)
- 监控反射加载.NET程序集行为
- 检测图片文件尾部附加Base64数据
4. 企业防护
- 实施邮件附件过滤策略
- 部署端点检测与响应(EDR)解决方案
- 限制普通用户权限,防止持久化
五、IOC(入侵指标)
-
文件相关:
- Documentos_xxxxx.js
- new_image.jpg(含恶意载荷)
- fluctuous.js(持久化副本)
- UAC.dll(UAC绕过组件)
-
路径相关:
- C:\Users\Public\Downloads\fluctuous.js
- 注册表路径:HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
-
网络相关:
- Discord附件URL:https://cdn.discordapp.com/attachments/xxxx/xxxx/ConvertedFile.txt
- archive.org托管的new_image.jpg
六、总结
本次攻击展示了现代恶意软件攻击的复杂性和规避技术的多样性。攻击者通过精心设计的多阶段攻击链,结合社会工程学和多种技术手段,成功实现了从初始入侵到最终载荷投放的全过程。防御此类攻击需要多层次的安全防护和持续的用户安全意识教育。